Ubuntu 16.04 LTS:Tomcatの脆弱性(USN-4557-1)

critical Nessus プラグイン ID 141092
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTSホストには、USN-4557-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache Tomcat バージョン9.0.0.M1~9.0.0.M9、8.5.0~8.5.4、8.0.0.RC1~8.0.36、7.0.0~7.0.70、6.0.0~6.0.45では、入力されたユーザー名が存在しない場合、Realmの実装は入力されたパスワードを処理しませんでした。これにより、有効なユーザー名を決定するタイミング攻撃が可能になりました。デフォルトの構成には、この脆弱性の悪用を困難にするLockOutRealmが含まれています。
(CVE-2016-0762)

- Apache Tomcat 9.0.0.M1~9.0.0.M9、8.5.0~8.5.4、8.0.0.RC1~8.0.36、7.0.0~7.0.70、6.0.0~6.0.45では、悪意のあるWebアプリケーションがWebアプリケーションにアクセス可能なTomcatユーティリティメソッドを介して、設定されたSecurityManagerをバイパスできていました。(CVE-2016-5018)

- SecurityManagerが設定されている場合、システムプロパティを読み取るWebアプリケーションの機能はSecurityManagerによって制御される必要があります。Apache Tomcat 9.0.0.M1~9.0.0.M9、8.5.0~8.5.4、8.0.0.RC1~8.0.36、7.0.0~7.0.70、6.0.0~6.0.45では、構成ファイル用のTomcatのシステムプロパティ置換機能が悪意のあるWebアプリケーションによって使用され、SecurityManagerをバイパスし、本来表示されないはずのシステムプロパティを読み取る可能性があります。(CVE-2016-6794)

- Apache Tomcat 9.0.0.M1~9.0.0.M9、8.5.0~8.5.4、8.0.0.RC1~8.0.36、7.0.0~7.0.70、6.0.0~6.0.45で実行している悪意のあるWebアプリケーションが、JSP Servletの構成パラメーターを操作して構成済みのSecurityManagerをバイパスできていました。(CVE-2016-6796)

- Apache Tomcat 9.0.0.M1~9.0.0.M9、8.5.0~8.5.4、8.0.0.RC1~8.0.36、7.0.0~7.0.70、6.0.0~6.0.45でのResourceLinkFactory実装が、グローバルJNDIリソースへのWebアプリケーションのアクセスを、Webアプリケーションに明示的にリンクされているリソースに限定していませんでした。そのため、明示的なResourceLinkが設定されているかどうかに関係なく、Webアプリケーションが任意のグローバルJNDIリソースにアクセスできていた可能性があります。(CVE-2016-6797)

- Apache Tomcat 9.0.0.M1~9.0.0、M11、8.5.0~8.5.6、8.0.0.RC1~8.0.38、7.0.0~7.0.72、6.0.0~6.0.47でHTTPリクエスト行を解析するコードは、無効な文字を許可していました。これは、無効な文字は許可されているが解釈が異なるプロキシと組み合わせて、HTTP応答にデータを挿入するために悪用される可能性があります。HTTP応答を操作することにより、攻撃者がWebキャッシュポイズニングを発生させる、XSS攻撃を実行する、自分以外のリクエストから秘密情報を取得するなどの可能性があります。(CVE-2016-6816)

- バージョンが6.0.48より前、7.0.73より前の7.x、8.0.39より前の8.x、8.5.7より前の8.5.x、9.0.0.M12より前の9.xのApache Tomcatでは、JmxRemoteLifecycleListenerが使用されていて、攻撃者がJMXポートに到達できる場合、リモートでコードが実行される可能性があります。この問題は、認証情報タイプに影響を与えるCVE-2016-3427Oracleパッチとの一貫性を保つためにこのリスナーが更新されなかったために存在します。(CVE-2016-8735)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるlibservlet2.5-javaパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4557-1

プラグインの詳細

深刻度: Critical

ID: 141092

ファイル名: ubuntu_USN-4557-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/9/30

更新日: 2020/11/24

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-8735

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libservlet2.5-java

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/30

脆弱性公開日: 2017/3/20

参照情報

CVE: CVE-2016-0762, CVE-2016-5018, CVE-2016-6794, CVE-2016-6796, CVE-2016-6797, CVE-2016-6816, CVE-2016-8735

BID: 93939, 93940, 93942, 93943, 93944, 94461, 94463

USN: 4557-1